Търсене
Close this search box.

Актуализацията на Microsoft Exchange активира разширената защита по подразбиране

Microsoft автоматично активира функцията Windows Extended Protection на сървърите на Exchange след инсталиране на кумулативната актуализация 2024 H1 (известна още като CU14) този месец.

Функцията Extended Protection (EP) ще бъде автоматично включена по подразбиране при инсталиране на Exchange Server 2019 CU14 (или по-нова), за да се подсили функционалността Windows Server auth за намаляване на атаките от типа „удостоверяване на ретранслатор“ и „човек в средата“ (MitM).

„Това ще се случи при стартиране на версията на графичния потребителски интерфейс на Setup и при стартиране на версията на командния ред на Setup, без да се използва превключвателят за настройка /DoNotEnableEP или /DoNotEnableEPFEEWS за отказване“, каза екипът на Exchange.

„Ако сървърите ви не са готови за използване на EP (например използват SSL мостове или има несъответствия между клиентската и сървърната TLS конфигурация) и не се откажете от разрешаването на EP по време на инсталацията, възможно е след инсталирането на CU14 някои функционалности да се нарушат.“

На администраторите се препоръчва да оценят своите среди и да прегледат проблемите, споменати в документацията на предоставения от Microsoft скрипт ExchangeExtendedProtectionManagement PowerShell, преди да включат EP на своите Exchange сървъри (този скрипт се актуализира автоматично при системи, свързани с интернет).

Ако се сблъскат с проблеми след включването на EP, администраторите могат или да се уверят, че всички предварителни условия за EP са изпълнени, или да използват скрипта, за да изключат функцията.

Те могат също така да активират EP на по-стари версии на Exchange Server (т.е. Exchange Server 2016), като използват същия PowerShell скрипт на онлайн сървърите.

От Redmond публикуваха и лесната за следване графика на потока на решенията, вградена по-долу, за да помогнат на тези, които все още трябва да я активират, за да защитят допълнително своята среда на Exchange.

Extended Protection decision flow
Поток за вземане на решение за Extended Protection (Microsoft)

Microsoft за първи път въведе поддръжка на Exchange Server EP през август 2022 г., като кумулативните актуализации бяха пуснати като част от August 2022 Patch Tuesday, когато бяха поправени няколко уязвимости с критична тежест в Exchange (CVE-2022-21980, CVE-2022-24477 и CVE-2022-24516), позволяващи ескалация на привилегиите.

От Редмънд съобщиха, че освен поправката на тези грешки администраторите ще трябва да активират и функцията Extended Protection (Разширена защита), за да гарантират, че нападателите няма да могат да пробият уязвимите сървъри.

Същото искане беше отправено този вторник за пълно отстраняване на уязвимостта CVE-2024-21410, позволяваща на отдалечени заплахи да увеличават привилегиите си при атаки с NTLM реле.

Една година по-късно компанията обяви, че Exchange Extended Protection ще бъде активирана по подразбиране на всички Exchange сървъри след внедряването на CU14.

Препоръките на Microsoft, споделени през август 2023 г. и зависещи от това каква актуализация на сигурността е инсталирана, включват:

  • август 2022 г. SU или по-късна и включена EP: Инсталирайте CU14 (не са необходими специални стъпки).
  • август 2022 SU или по-късна, но EP все още не е активиран: Инсталирайте CU14, като по подразбиране „Enable EP“ (Разрешаване на EP) остане включено.
  • Версия на Exchange сървъра, по-ранна от SU от август 2022 г.: „Изпращаме ви мисли и молитви, както и много силни, но деликатни указания да актуализирате незабавно сървърите си до най-новата SU.“

„Препоръчваме на всички клиенти да активират EP в своята среда. Ако вашите сървъри работят с SU от август 2022 г. или по-късен SU, тогава те вече поддържат EP“, заяви екипът на Exchange през август 2023 г.

„Ако имате сървъри, по-стари от SU от август 2022 г., тогава вашите сървъри се считат за трайно уязвими и трябва да бъдат актуализирани незабавно. Освен това, ако имате някакви сървъри на Exchange, по-стари от SU от август 2022 г., ще прекъснете комуникацията между сървърите със сървърите, които имат активиран EP.“

Преди една година Microsoft също така призова клиентите си винаги да актуализират своите локални Exchange сървъри, за да са готови за внедряване на извънредни пачове за сигурност.

 

Източник: e-security.bg

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
Бъдете социални
Още по темата
13/04/2024

На федералните агенции на С...

В четвъртък Агенцията за киберсигурност и...
11/04/2024

CISA нарежда на агенциите, ...

CISA издаде нова спешна директива, с...
09/04/2024

Microsoft April 2024 Patch ...

Днес е вторникът с априлските кръпки...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!